Béatrice Galkowski lundi 17 janvier 2005 TCP/IP Transmission Control Protocol Internet / Adressage Protocoles de la pile TCP/IP Béatrice Galkowski lundi 17 janvier 2005
Comment se passe la communication dans un réseau ?
Pour communiquer dans un réseau, les éléments doivent être identifiés. 02.40.51.48.21 02.40.44.65.38 Dans le réseau téléphonique, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car ils disposent chacun d’un numéro téléphonique unique...
Dans un réseau informatique, chaque station doit aussi être identifiée sans ambiguïté par son adresse Chaque élément actif du réseau (imprimante, serveur, station) doit posséder une adresse unique, l’adresse MAC au niveau physique Ex : 00-50-BA-A3-6F-2B L’attribution d’une adresse logique constitue une première étape pour établir une communication Ex : 172.31.0.10
Toutes les combinaisons de nombres ne sont pas valides. Adresse IP Sur le réseau, un hôte est identifié de manière unique par son adresse IP 172.31.0.10 Une adresse IP est constituée de quatre nombres (entre 0 et 255) séparés par un point. Toutes les combinaisons de nombres ne sont pas valides.
Adressage IP 172.31.0.10 172.31.0.2 Station A Station B Munies de leurs adresses IP, les ordinateurs peuvent communiquer… …mais ces adresses peuvent-elles être quelconques ?
Adressage IP (suite) Pourquoi ? Station A Si on modifie l’adresse IP d’une station ... 172.31.100.44 172.31.0.10 … on constate que la communication est toujours possible... …mais devient impossible avec... 172.32.0.2 172.31.0.2 Station B Pourquoi ?
Adressage IP (suite) Station B Station A Observons les masques de sous-réseau figurant dans les fenêtres de configuration de chacune des stations observées.
Adressage IP (suite) Le masque de sous-réseau permet de placer des hôtes dans des sous-réseaux où ils pourront communiquer, formant ainsi des regroupements de machines. Si les nombres composant deux adresses IP placés en regard d’une valeur de 255 du masque sont identiques, alors les machines sont dans le même sous-réseau et peuvent communiquer. 172 31 10 2 255 Station A Station B masque Les valeurs face aux 255 du masque sont identiques.
Masque de sous-réseau Dans le masque 255.255.0.0 : 255.255 précisent que les deux premiers nombres représentent l’adresse du réseau 0.0 précisent que les deux derniers nombres représentent le numéro de l’hôte dans le réseau Donc : adresse IP 172.16.1.1 masque de sous réseau 255.255.0.0 numéro de réseau 172.16 numéro d’hôte 1.1
Exemple Machine A Machine B IP 192.168.0.1 192.168.1.2 masque 255.255.255.0 Numéro de réseau de la machine A : 192.168.0 Numéro de réseau de la machine B : 192.168.1 Ces numéros sont-ils identiques ? NON DONC les machines A et B NE peuvent PAS communiquer !
Comment sont classées les adresses IP ? Valeur décimale du 1er octet Masque de sous-réseau Classe A 1 à 126 255.0.0.0 ou /8 Classe B 128 à 191 255.255.0.0 ou /16 Classe C 192 à 223 255.255.255.0 ou /24 Classe D 224 à 239 Réservée à la diffusion multicast Classe E 240 et 255 Réservée à la recherche
Adresses publiques – Adresses privées Dans chaque classe une plage d’adresses est réservée à des fins privées, et ne sont donc pas « visibles » sur Internet : Classe A : de 10.0.0.0 à 10.255.255.255 Classe B : de 172.16.0.0 à 172.31.255.255 Classe C : de 192.168.0.0 à 192.168.255.255
Directives d’adressage Le numéro de réseau ne peut être 127 : 127.0.0.1 : adresse de boucle (loopback) Réservé pour des fonctions de bouclage et de diagnostics Le numéro d’hôte doit être unique dans chaque numéro de réseau
Directives d’adressage (suite) Les bits du numéro de réseau et les bits de l’hôte ne peuvent pas avoir tous la valeur 1 : c’est l’adresse de diffusion ou broadcast Ex : dans le réseau d’adresse 192.168.1.0, l’adresse 192.168.1.255 est l’adresse de diffusion Les bits du numéro de réseau et les bits de l’hôte ne peuvent pas avoir tous la valeur 0 : c’est l’adresse du réseau lui-même Ex : 192.168.1.0
Les adresses suivantes peuvent-elles être attribuées à un hôte ? Exercice de réflexion Les adresses suivantes peuvent-elles être attribuées à un hôte ? NON 256 > 255 131.107.256.80 222.222.255.222 OUI 231.200.1.1 NON 231 : classe D 172.16.0.0 NON adresse réseau 190.7.2.0 OUI 198.121.254.255 NON adresse de diffusion
Comment attribuer une adresse IP à un hôte ?
Attribution statique ou dynamique ? Statique : l’administrateur configure manuellement chaque hôte du réseau Dans un réseau de grande taille, attribuer une adresse IP à chaque station en respectant l’unicité de valeur peut rapidement devenir une tâche très lourde ! Dynamique : l’attribution est réalisée automatiquement par un serveur DHCP
Adressage statique Adresse privée de classe C
Adressage dynamique côté client
Adressage dynamique côté serveur Le serveur DHCP peut fournir une adresse IP comprise dans l’étendue 172.31.120.12 - 172.31.140.12 Durée d’allocation de la plage d’adresses
Comment vérifier la communication entre 2 hôtes? Commande DOS : PING PING 127.0.0.1 PING @hôte_lui-même PING @hôte_à_joindre
Test de communication 192.168.0.2 Hôte sur lequel je travaille 192.168.0.254 Hôte à joindre
PING 127.0.0.1 Teste si la pile TCP/IP est opérationnelle Ces 4 lignes indiquent que le test a réussi
PING 192.168.0.2 Teste si la carte est opérationnelle Le test a réussi !
PING 192.168.0.254 Teste si la communication avec un autre hôte du réseau est possible La communication a abouti !
PING 192.168.0.1 Teste si la communication avec un autre hôte du réseau est possible La communication n’a pas abouti avec un autre hôte du même réseau Délai d’attente de la demande dépassé
Autres commandes DOS ARP : permet d’obtenir l’adresse MAC à partir de l’adresse IP Affiche le cache ARP
Affichage des différentes connexions réseau IPCONFIG /ALL Affichage des différentes connexions réseau
Évolution Avec la croissance rapide d'Internet est apparu le problème de pénurie d'adresses IP publiques. Pour résoudre ce problème, de nouveaux systèmes d'adressage, notamment la norme IPv6 a été développée.
IPv6 L’adresse comporte 16 octets Elle est exprimée au format hexadécimal avec des deux-points de séparation Ex : A524:72D3:2C80:DD02:0029:EC7A:002B:EA73
Les protocoles de la famille TCP/IP
Les réseaux locaux utilisent les protocoles TCP/IP Pour communiquer, les stations d’un réseau utilisent des protocoles : ensemble de règles fortement structurées, constituant un langage. L’ensemble de protocoles le plus utilisé, tant en réseau local que sur Internet, est TCP/IP. Les protocoles les plus fréquemment utilisés sont : HTTP, FTP, SMTP, POP3, IMAP4, DNS
7 4 3 4 2 3 1 2 POP3 FTP SMTP HTTP TFTP DNS TCP UDP IP ICMP ARP DOD OSI 7 4 POP3 FTP SMTP HTTP TFTP DNS 3 TCP UDP 4 2 IP ICMP 3 1 ARP Interface matérielle support 2
Les protocoles du niveau application Ce sont les protocoles du niveau hiérarchique le plus élevé, ceux que -généralement- l'utilisateur met en œuvre, et dont il peut percevoir le fonctionnement sur son écran.
Les protocoles du niveau application : HTTP HyperText Tranfer Protocol C'est un des protocoles les plus connus, celui que les internautes utilisent pour se connecter à un site avec une adresse de la forme http://www.commentcamarche.net C'est le protocole utilisé pour le transfert de pages Web, qui s'appuie sur le protocole TCP et en exploite donc la fiabilité.
Les protocoles du niveau application : HTTP (suite) Il permet le transfert directionnel (serveur vers client) de documents de type "texte", encodés par le langage de description de page HTML. Il autorise l'envoi, en encapsulation HTML, de données binaires représentant des images ou de sons. Il nécessite chez le client un logiciel de présentation des pages : un navigateur.
Les protocoles du niveau application : FTP File Tranfer Protocol Il permet le transfert de fichiers de type quelconque, entre deux ordinateurs, l'un étant client, l'autre serveur. Il s'appuie sur le protocole TCP en utilisant deux ports de connexion : un pour le contrôle du transfert, l'autre pour le transfert des données.
Les protocoles du niveau application : FTP (suite) Il nécessite chez les deux interlocuteurs la possession d’un logiciel de transfert de fichier. Un navigateur contient généralement un module FTP intégré, mais on peut réaliser ce transfert aussi bien en mode DOS rudimentaire (commande FTP) qu'avec un logiciel autorisant le multiplexage et la reprise sur incident.
Les protocoles du niveau application : SMTP/POP3/IMAP4 Et parvient dans la b.a.l de destination Avec IMAP Béa le lit sur le serveur, et peut l'effacer si elle le souhaite Avec POP3, Béa le charge d'abord sur son ordinateur, puis le lit Le mèl est transféré par SMTP Pierre envoie un mèl à Béa
Les protocoles du niveau application : SMTP Simple Mail Transfer Protocol SMTP permet l'envoi de messages vers des hôtes possédant un service de courrier. L'envoi de fichiers binaires (pièces jointes) est rendu possible par leur encodage à l'aide d'un protocole MIME (Multipurpose Internet Mail Extensions).
Les protocoles du niveau application : SMTP (suite) Le courrier composé est d'abord stocké dans une boîte d'envoi, puis acheminé par une connexion TCP directement à son destinataire, grâce à un logiciel de messagerie. émetteur Boîte d'envoi destinataire Dupond@ici.fr Ceci suppose que le destinataire est toujours en ligne.
Les protocoles du niveau application : SMTP (suite) Pour un utilisateur personnel, qui n'a pas sa propre boîte dans son ordinateur toujours connecté, c'est son fournisseur d'accès (FAI) qui rend ce service : la boîte est chez le FAI : Exemple d’envoi de courrier entre Pierre et Béa.
Les protocoles du niveau application : POP3 Post Office Protocol version 3 SMTP dépose le courrier de l’utilisateur chez le FAI. Pour pouvoir lire le courrier, il va falloir aller le chercher sur le serveur du FAI, avec POP3. Avec un mot de passe, l'utilisateur pourra connaître la liste des messages stockés, les télécharger puis les effacer du serveur.
Les protocoles du niveau application : IMAP 4 Internet Message Access Protocol rev4 Pour pouvoir lire le contenu d'un message avec POP3, il faut d'abord le télécharger, ce qui peut être coûteux en temps pour des messages sans intérêt. Le protocole IMAP4 permet de consulter le contenu d'un message directement sur le serveur du FAI, à partir de n’importe quel ordinateur relié à Internet.
Les protocoles de configuration automatique : DNS Domain Name System Il s'agit d'un service transparent, c'est à dire non initié explicitement par l'utilisateur, et dont le résultat ne produit rien de particulièrement visible sur son écran. Un ordinateur connecté à Internet possède une adresse unique, son numéro IP ; pour s'adresser à cet ordinateur, il faudrait utiliser son numéro IP : ex : 212.27.37.71. On préfère lui attribuer un nom plus facile à retenir, par exemple www.guill.net
Les protocoles de configuration automatique : DNS (suite) Connectés au réseau Internet, des ordinateurs disposent de tables établissant la correspondance entre un n°IP et un nom : ce sont des serveurs DNS. Un client adresse au serveur une requête DNS à laquelle il répondra. Client Serveur DNS table n°/nom www.cisco.com ? 198.133.219.25
Les protocoles de configuration (suite) Protocole fondamental d'Internet, DNS utilise une base de données répartie : les correspondances nom - n°IP sont enregistrées dans différents serveurs. La requête d'un client est soumise à un premier serveur ; si elle ne peut être traitée par le premier serveur contacté, elle est transmise par ce serveur à un autre serveur. La réponse sera apportée directement par ce dernier au client.
Bibliographie Livres : Sites Internet : Technologie des ordinateurs et des réseaux Pierre-Alain Goupille Éditions Dunod Technologies des interconnexions réseaux Cisco Systems Cisco Press … Sites Internet : www.commentcamarche.net www.guill.net www.cisco.com www.microsoft.fr (Ressources – Support – Base de connaissance technique)